我们用蚁剑中的这个插件来做这些关卡
一.LD_PRELOAD
发现这里有一句话木马,并且把ant给了我们,我们直接连接蚁剑
右键
选择模式,都可以试一下,这里第一个就可以
点击开始
我们进入到目录,刷新一下,会有一个.antproxy.php
把它的名字复制下来
回到蚁剑首页
再去编辑它的数据
保存,打开它的终端
输入tac /flag
得到了flag
二.ShellShock
这个比较特殊,需要选择base64,其余都和第一个一样
当选到Apache_mod_cgi的时候会自动跳转到终端,继续输入tac /flag
三.Apache Mod CGI
点击GetFlag
发现了木马
剩下和前两关一样
四.PHP-FPM
剩下的我只上图了,和前面都一样
这里也有点不一样需要改一下
如果提示ret=127就去看一下你的目录会有一个.antproxy.php文件名复制下来,和第一关一样
五.GC UAF
六.Json Serializer UAF
七.Backtrace UAF
八.FFI 扩展
九.iconv
这里需要重新编辑加.antproxy.php(同第一关)后两关同理